完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
近几年来,日新月异的科学发展,嵌入式设备的全面普及,带来了嵌入式程序开发领域的欣欣向荣,开发人员成年累月的成果给客户带来了极大的方便,然而程序盗用的轻而易举,却也让盗版商轻易地获得了利益,对开发人员及公司造成了极大的损害。如何保护版权所有者的劳动成果,防止成果被盗版,变得日益急迫起来。版权保护可以依靠法律来进行,而版权的自我保护也是必不可少。 版权的保护按照发展的过程可分为3个阶段 1 软加密:使用软加密,因为是在用户的设备内部进行,容易给攻击者采用分析程序进行跟踪、反编译等手段进行攻击 2 逻辑芯片加密: 如图1,凭借认证过程的成功与否,来决定是否可以正常执行下面的程序,如攻击者通过分析设备程序找到认证过程的起始点,将认证过程程序删除,即可获得嵌入式设备的完整程序。 图1:逻辑芯片的对比认证保护 3 智能卡芯片加密: 如图2所示,程序3移植到了加密IC中,攻击者如要获取完整程序,除了要破解嵌入式设备中的程序1﹑程序2﹑程序4﹑程序5,还要破解加密IC中的程序3,而加密IC(EAL4+以上)远远高于嵌入式设备的安全等级,攻击者需要花费极大的时间与金钱,最后往往得不偿失。
|
|
相关推荐
|
|
AI模型部署边缘设备的奇妙之旅:边缘端设备的局域网视频流传输方案
1290 浏览 0 评论
1431 浏览 0 评论
AI模型部署边缘设备的奇妙之旅:如何在边缘端部署OpenCV
6264 浏览 0 评论
tms320280021 adc采样波形,为什么adc采样频率上来波形就不好了?
1835 浏览 0 评论
2953 浏览 0 评论
77017 浏览 21 评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2025-1-12 02:28 , Processed in 0.479142 second(s), Total 70, Slave 52 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号